본문 바로가기 메뉴 바로가기

잡식창고

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 방명록
  • RSS

잡식창고

검색하기 폼
  • 분류 전체보기 (74)
    • writeup (12)
      • 해킹캠프CTF 2014 (5)
      • JFF 시즌 3 (4)
    • 코드게이트 2014 (2)
  • 방명록

writeup (12)
yamyam (explanation, code)

서버에 netcat으로 TCP연결을 하면 x64면서 인텔 문법으로 되어있는 어셈블리를 줍니다.그 다음 RAX값이 뭐냐고 물어봅니다. 그 명령들을 실행한 후의 RAX값을 물어보고 있죠.그냥 앞 뒤에 적당한 코드를 붙인 후 직접 컴파일하고 실행하도록 했습니다.아 참, 그리고 요청이 이렇게 와요. (stage)Eunji Say: yam yamSTAGE 1mov    QWORD PTR [rbp-0x8],0x306mov   &nbs..

writeup/JFF 시즌 3 2015.07.28 19:04
이전 1 2 3 4 ··· 12 다음
이전 다음
공지사항
  • 자기소개
최근에 올라온 글
  • pwnable.kr cmd3에서 쉘따기
  • DNS 리바인딩으로 웹사이트..
  • 간단한 BOF에서 버퍼 크기..
  • Python trivia
최근에 달린 댓글
  • https://github.com/torvalds/..
  • 넵 그럴 것 같습니다. 제가 블..
  • 음.. pin 자체가 x86/x64라서..
  • 저도 Pin tool 메뉴얼 보고 있..
Total
63,537
Today
17
Yesterday
14
링크
TAG
  • 파일 카빙
  • forensic.file.carving
  • forensic.image.carving
  • forensic.carving
more
«   2018/04   »
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          
글 보관함
  • 2016/03 (3)
  • 2015/12 (1)
  • 2015/10 (1)
  • 2015/07 (6)
  • 2015/06 (1)

Blog is powered by Tistory / Designed by Tistory
  • 페이스북 공유하기
  • 카카오톡 공유하기
  • 카카오스토리 공유하기
  • 트위터 공유하기